网络安全课后习题
第一章网络安全概述
1.计算机网络安全是什么?为什么要重视网络安全问题?
解. 网络安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性,完整性,可使用性,真实性和可控性受到保护。
2.计算机网络安全面临的主要威胁有那些? 解,1.对加密算法的攻击
2.协议漏洞渗透 3.系统漏洞 4.拒绝服务攻击
5.计算机病毒和恶意代码的威胁
3.那些人对网络安全构成威胁?网络安全分为那些类型? I解.(1)人为因素主要包括两种:非恶意威胁和恶意威胁
非恶意威胁:一些人为的误操作或一些无意的行为。
恶意威胁:主要有3种,故意破环者、不遵守规则者、和刺探密者。
(2)人为因素、自然因素、系统本身因素 4.为什么要重视来自内部的或是外部有组织的威胁?
5.从层次上分析,网络安全防范可以分成那几层?每层有什么特点? 解. 物理安全、系统安全、网络安全、应用安全和管理安全。每层
的特点: 物理安全:主要体现在通行线路的可靠性 ,软硬件的安全性,设备的备份,防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等
系统安全:对计算机各种资源、操作、运算、用户进行管理和控制。
网络安全:主要采用的是防火墙技术和VPN技术
应用安全:主要是对用户的身份进行认证,有效的解决如电子邮件,web服务,DNS等特定应用程序的安全问题。
管理安全:安全技术和设备技术的管理,安全管理制度,部门与人员的组织规则等。
6.网络安全桔皮书指的是什么?包括那些内容?
解。1983年美国国防部制定了5200.28标准———可信任计算机系统评估标准TCSEC 主要包括:
7.国内和国际上对于网络安全方面有那些立法?
国内;1999年9月13日,由国家质量技术监督局对外公布了国家标准《计算机信息系统安全保保护等级划分标准》 国际:
8.简述网络安全技术的主要意义和主要内容。 9.分析计算机网络安全技术的主要应用和发展趋势。
。
10.分析网络安全需求。
第二章 网络入侵技术
1.简述黑客攻击的一般过程.
解。踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门。
2.扫描器有哪些类型?端口扫描的方法主要有那些? (1)网络型安全漏洞扫描器
主机型安全漏洞扫描器 数据库安全漏洞扫描器
(2)端口扫描的方法:TCP connect( )扫描 TCP SYN扫描 TCP FIN扫描 IP段扫描 UDP ICMP扫描 3.为什么可以在以太网中实现网络监听? 解。
4.简述拒绝服务器攻击的形成原因。
解。 一是由于程序员所编程序的错误所造成。二是由磁盘存储空间引起。
5.常见的Dos攻击手段有那些?
解。1. 死亡之ping 2 .udp Flood(UDP)攻击 3. SYN Flood (洪乏)攻击 4. Land 攻击 5. Smur 攻击 6. 电子邮件炸弹 7.. 畸形消息攻击 8. 泪滴(teardrop)攻击
6.简述缓冲区溢出攻击的形成过程及有效防范。
第三章.数字加密与认证
1.简述建立RSA密码体制的过程。
1.)首先要用其他工具来产生执行 RSA所需要的系统密钥,即加密密钥对和解密密钥对,把他们分别存到一个文本文件中。 2)实现把所需的密钥导入到大整数类所提供的实例中,并根据大整数类所提供的接口函数的要求,对密钥进行处理。
3)调用大整数类所提供的接口函数,实现对所给文本加密和对密文解密,并显现出来。这里会用到GB码的相关知识。
4)考虑未来按顺序操作出现的情况,在实现过程中,程序给出了容错处理和友好提示。
2. 分组密码设计发应满足的安全性和软/硬件实现要求有哪些? 3.简述RSADE一般功能。
4.简述散列函数在数字签名中发挥的作用。 5.试描述对对称密码体制与公钥密码体制的认识。 第四章 防火墙技术
1.防火墙的主要作用是什么?
解。网络安全屏障 强化网络安全策略 对网络存取和访问惊醒监控审计 防止内部信息的外泄 2.防火墙技术的优缺点是什么?
优点:1)提供扫描,过滤功能 2)屏蔽端口 3)强化网络安全策略 4)有效记录网络连接行为 5)屏蔽用户
缺点:1)不能防范恶意知情者 2)不能防范绕开防火墙的攻击 3)不能自动防御新威胁 3.防火墙的分类有哪几种?
电路层网关防火墙 包过滤型防火墙 基于状态的包过滤防火墙 代理服务器防火墙 混合型防火墙 基于状态检测的防火墙 自适应代理技术 4.什么是代理?
所谓的代理就是一个提供替代连接并且充当服务的网关,代理也自称为应用级网关。
5.简述防火墙的体系结构?
解 :主要有双重宿主主机结构、屏蔽主机结构、屏蔽子网结构以及组合结构
6.防火墙部署的基本原则是什么?
解:部署位置 防火墙产品的选购 选购和使用防火墙的误区 第五章 入侵检测系统
1. 从功能上讲,入侵检测系统主要由那些组件组成? 解 : 探测器、分析器、和用户接口组成 2. 入侵检测功能有那些?
解。检测和分析用户以及系统的活动; 核查系统安全配置和漏洞; 评估关键系统和数据文件的完整性;识别攻击的活动模式并向网络管理人员报警:统计分析异常活动,识别违反安全策略的用户活动。 3. 简述入侵检测系统与防火墙的互动.